Bonjour, Voici la traduction de l'annonce 781 touchant Mozilla Thunderbird, quasiment la même que pour Firefox.
Merci pour vos relectures. -- Simon Paillard <[EMAIL PROTECTED]>
#use wml::debian::translation-check translation="1.1" maintainer="Simon Paillard" <define-tag description>Plusieurs vulnérabilités</define-tag> <define-tag moreinfo> <p>Plusieurs problèmes ont été découverts dans Mozilla Thunderbird, le client de courriel autonome de la suite Mozilla. Le projet « Common Vulnerabilities and Exposures » a identifié les problèmes suivants :</p> <ul> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-0989">CAN-2005-0989</a> <p>Des attaquants distants pourraient lire des portions de pile mémoire d'une chaîne JavaScript <i>via</i> la méthode de remplacement « lambda ».</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1159">CAN-2005-1159</a> <p>L'interpréteur JavaScript pouvait être amené à continuer l'exécution à une mauvaise adresse mémoire, permettant aux attaquants de provoquer un déni de service (plantage de l'application) et éventuellement d'exécuter du code arbitraire.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1160">CAN-2005-1160</a> <p>Des attaquants distants pouvaient passer outre certaines propriétés et méthodes des noeuds DOM et ainsi obtenir des droits supplémentaires.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-1532">CAN-2005-1532</a> <p>Des attaquants distants pouvaient passer outre certaines propriétés et méthodes à cause d'une mauvaise limitation de la fonction eval et des objets de script de JavaScript. Ils pouvaient ainsi obtenir des droits supplémentaires.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2261">CAN-2005-2261</a> <p>Les scripts XML étaient lancés même quand le JavaScript était désactivé.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2265">CAN-2005-2265</a> <p>Une mauvaise vérification des entrées dans la fonction InstallVersion.compareTo() peut entraîner un plantage de l'application.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2266">CAN-2005-2266</a> <p>Des attaquants distants peuvent voler des informations sensibles telles que des « cookies » ou mots de passe de sites web, en y accédant par des cadres malveillants.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2269">CAN-2005-2269</a> <p>Des attaquants distants peuvent modifier certaines marques de propriétés des noeuds DOM, ce qui peut permettre l'exécution de code ou de script arbitraire.</p> <li><a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2005-2270">CAN-2005-2270</a> <p>La famille des navigateurs Mozilla ne clone pas correctement les objets de base, ce qui permet aux attaquants distants d'exécuter du code arbitraire.</p> </ul> <p>L'ancienne distribution stable (<i>Woody</i>) n'est pas touchée par ces problèmes puisqu'elle ne contient pas de paquet Mozilla Thunderbird.</p> <p>Pour l'actuelle distribution stable (<i>Sarge</i>), ces problèmes ont été corrigés dans la version 1.0.2-2.sarge1.0.6.</p> <p>Pour la distribution instable (<i>Sid</i>), ces problèmes ont été corrigés dans la version 1.0.6-1.</p> <p>Nous vous recommandons de mettre à jour votre paquet Mozilla Thunderbird.</p> </define-tag> # do not modify the following line #include "$(ENGLISHDIR)/security/2005/dsa-781.data" # $Id: dsa-781.wml,v 1.1 2005/08/23 09:36:04 joey Exp $
signature.asc
Description: This is a digitally signed message part